Có hay không cuộc chiến điều khiển học chống Iran?

Các nhà chức trách Iran hôm 26/9 cho biết, nhiều máy tính lắp đặt tại lò phản ứng hạt nhân Busher do Nga giúp đỡ xây dựng đã bị một loại virút rất đặc biệt tấn công. Loại virút máy tính này có nhiều đặc điểm tương tự với những virút được sử dụng để phá hoại hệ thống điều hành của Hãng Siemens trước đó. Còn có giả thuyết cho rằng, đây chỉ là phần mở đầu của cuộc chiến điều khiển học mà phương Tây bắt đầu bí mật triển khai để chống lại Iran...


Bài trước Canada: "Sốc" vì tấm hóa đơn chi cho Hội nghị G8

Loại virút được đánh giá là rất nguy hiểm trên đã tấn công một loạt các máy tính tại thành phố Busher, ước tính có khoảng 30 ngàn máy tính có kết nối Internet bị lây nhiễm, trong đó có cả những máy tính trong cơ sởphản ứng hạt nhân.

Nhưng theo thông tin của Hãng BBC, mối đe dọa đối với lò phản ứng đã kịp thời được ngăn chặn, toàn bộ hệ thống vận hành của lò phản ứng đã không bị tổn thương gì.

Theo các chuyên gia, đây là một trong những loại virút đầu tiên được tạo ra để phá hoại hoạt động của các cơ sở hạ tầng quan trọng trên thực tế, chẳng hạn như các nhà máy điện hay những cơ sở công nghiệp.

Hãng tin chính thức IRNA của Iran cho biết, các chuyên gia thuộc Tổ chức Năng lượng nguyên tử của Iran vừa tổ chức một cuộc họp khẩn cấp vào tuần qua để bàn cách chống lại loại mã máy tính độc hại trên, hiện đã lan tràn trên khắp lãnh thổ Iran.

Còn theo các phương tiện truyền thông đại chúng nước ngoài, dựa trên thông tin từ các nhà nghiên cứu trong lĩnh vực an ninh điều khiển học, loại virút có tên Stuxnet, từng lây nhiễm trên nhiều máy tính điều hành hoạt động sản xuất tại khắp nơi trên thế giới, rất có thể là một phần trong chiến dịch chống lại các cơ sở hạt nhân của Iran, đặc biệt là nhà máy điện nguyên tử mới tại Busher.

Đánh giá sơ bộ cho thấy, trong tổng số những máy tính mới nhất nhiễm loại virút này trên khắp thế giới (sơ bộ đã được phát hiện tại Indonesia, Ấn Độ và Pakistan), có tới 60% máy tính của Iran. Nhiều tờ báo còn mô tả Stuxnet như là một "siêu vũ khí" được nghiên cứu đặc biệt để tấn công những cơ sở như các nhà máy điện.

Theo cảnh báo của Hamid Alipour, Phó giám đốc Hãng Công nghệ thông tin Iran, "những phiên bản mới của loại virút trên đang lây lan rất nhanh trong 4 tháng qua. Ông này còn nhấn mạnh, những tay tin tặc là tác giả của loại virút này chắc chắn đã nhận được "những khoản đầu tư lớn" từ một nhóm các quốc gia thù địch với Iran.

Những đánh giá trên không phải là không có cơ sở nếu biết rằng, tham vọng hạt nhân của Iran đang là mục tiêu cần phải xóa bỏ của Mỹ và nhiều đồng minh. Chẳng hạn như nhiều chuyên gia còn đưa ra giả thuyết về một chiến dịch phá hoại của Israel, với đơn vị tình báo đặc biệt 8200.

Mới năm ngoái, Hãng tin Reuters vừa tiết lộ về một dự án chiến tranh điều khiển học của Israel với thành phần chủ chốt là đơn vị bí mật trên. Khi tiết lộ về dự án này, một cựu quan chức trong Chính phủ Israel còn bật mí rằng, các mạng máy tính của Iran rất dễ bị tổn thương do đang tồn tại nhiều lỗ hổng có thể khai thác.

Những đánh giá kiểu trên không phải chỉ có từ phía các chuyên gia của Iran. Như hãng phần mềm về an ninh nổi tiếng Symantec cũng ước tính rằng, Stuxnet phải là sản phẩm được viết ít nhất trong 6 tháng bởi một nhóm từ 5 tới 10 chuyên gia hàng đầu, một khả năng không thể có đối với giới tội phạm Internet thông thường.

Một chuyên gia giải mã loại virút cũng bày tỏ sự ngạc nhiên về mức độ phức tạp của Stuxnet: "Đây chỉ có thể là sản phẩm của các chính phủ nếu họ muốn sử dụng chúng cho cuộc chiến điều khiển học".

Virút Stuxnet - hay như các lập trình viên gọi là Win32/Stuxnet - thu hút sự chú ý đầu tiên bởi cơ cấu lây nhiễm có lợi dụng một điểm yếu trong các hệ điều hành Windows. Chính Hãng Microsoft đã phải chính thức thừa nhận lỗ hổng để virút tấn công trong hệ điều hành của mình.

Theo thống kê từ ThreatSense.Net - một dịch vụ toàn cầu chuyên chuyển giao tự động các mẫu chương trình máy tính độc hại đáng ngờ cho các chuyên gia thuộc Phòng thí nghiệm virút ESET để phân tích - virút Win32/Stuxnet từ khi xuất hiện đã lây nhiễm nhiều nhất tại Mỹ (chiếm 57% số máy tính bị nhiễm), vị trí thứ hai mới nổi lên chính là Iran (30%) và Nga đứng thứ ba với 4%.

Thực tế trên đã khiến các chuyên gia phải báo động về một xu hướng lan truyền mới của virút máy tính. Nếu như cho tới tận thời gian gần đây, mục tiêu tấn công chủ yếu của virút là các máy tính của người dùng đơn lẻ và điện thoại di động, thì hiện nay chúng tập trung vào tấn công các hệ thống máy tính của những tập đoàn hay cơ sở công nghiệp lớn.

Điển hình là ngay giữa mùa hè vừa rồi, Hãng Siemens đã phải lên tiếng cảnh báo về một loại virút cũng là một biến thể của Stuxnet chuyên lây nhiễm và phá hoại những máy tính cài đặt phần mềm kiểm soát và điều khiển các cơ sở sản xuất được hãng này bán và chuyển giao công nghệ. Siemens đặc biệt lo ngại trước những kết quả phân tích sơ bộ về loại virút này cho thấy, nó được viết ra để chuyên đánh cắp những bí mật thương mại.

Chưa hết, loại virút trên còn phá hỏng hệ thống phần mềm giám sát và điều hành sản xuất SIMATIC WinCC được Siemens cung cấp cho khách hàng. Với trường hợp tại Iran, Stuxnet có thể coi là loại vũ khí điều khiển học đầu tiên được chế tạo để nhằm tấn công một đối tượng cụ thể trong thế giới thực

Đinh Linh (tổng hợp)


Bài tiếp FBI bị cáo buộc lạm dụng quyền lực trong điều tra chống khủng bố